Formación : Hacking y seguridad, nivel 1

Hacking y seguridad, nivel 1




Este curso avanzado le enseñará las técnicas necesarias para medir el nivel de seguridad de su sistema de información. Tras estos ataques, aprenderá a activar la respuesta adecuada y a elevar el nivel de seguridad de su red.


ABIERTA
IN-COMPANY
A MEDIDA

Formación en tus instalaciones, en nuestro centro o a distancia

Ref. HAC
  5d - 35h00
Duración, formato, fechas y lugar: ¡Tú decides, nosotros nos encargamos de organizarlo!

Descargar en formato pdf

Compartir este curso por correo electrónico




Este curso avanzado le enseñará las técnicas necesarias para medir el nivel de seguridad de su sistema de información. Tras estos ataques, aprenderá a activar la respuesta adecuada y a elevar el nivel de seguridad de su red.


Objetivos pedagógicos
Una vez finalizada la formación, el participante podrá:
Comprender las técnicas de los piratas informáticos y poder contrarrestar sus ataques
Medir el nivel de seguridad de su Sistema de Información
Realizar una prueba de intrusión
Definir el impacto y el alcance de una vulnerabilidad

Público afectado
Responsables y arquitectos de seguridad. Técnicos y administradores de sistemas y redes.

Requisitos previos
Buenos conocimientos sobre seguridad SI, redes, sistemas (en particular Linux) y programación. O conocimientos equivalentes a los del curso «Seguridad de sistemas y redes, nivel 1» (ref. FRW).

Programa de la formación

1
Hacking y seguridad

  • Formas de ataques, modos de operar, actores, problemas.
  • Auditorías y pruebas de intrusión, lugar en un SGSI.

2
Interceptar, analizar, inyectar en la red

  • Anatomía de un paquete, tcpdump, Wireshark y tshark.
  • Secuestro e interceptación de comunicaciones (ataque de intermediario, ataques de VLAN, señuelos).
  • Paquetes: Interceptación, lectura/análisis a partir de un pcap, extracción de datos útiles, representaciones gráficas.
  • Scapy: arquitectura, capacidades, utilización.
Trabajo práctico
Escuchar la red con programas interceptores (sniffers). Construir un miniinterceptor de paquetes en C. Utilizar scapy (línea de comandos, script de python): inyecciones, interceptación, lectura de pcap, escaneo, DoS y MitM.

3
Reconocimiento, escaneo y enumeración

  • Recogida de información, lectura en caliente, explotación de la red oscura e ingeniería social.
  • Reconocimiento de servicios, sistemas, topologías y arquitecturas.
  • Tipos de escaneos, detección de filtros, firewalking y fuzzing.
  • El camuflaje por suplantación y rebote, la identificación de rutas con traceroute y enrutamiento de origen.
  • Evasión de IDS e IPS: fragmentaciones, canales encubiertos.
  • Nmap: escaneo y exportación de resultados, opciones.
  • Otros escáneres: Nessus y OpenVAS.
Trabajo práctico
Uso de la herramienta nmap, escritura de un script NSE en LUA. Detección del filtrado.

4
Ataques a la web

  • OWASP: organización, capítulos, Top10, manuales y herramientas.
  • Descubrimiento de infraestructuras y tecnologías asociadas, puntos fuertes y débiles.
  • En el cliente: clickjacking (secuestro de clic), CSRF, robo de cookies, XSS y componentes (flash, java). Nuevos vectores.
  • En el servidor: autenticación, robo de sesión, inyecciones (SQL, LDAP, archivos y comandos).
  • Inclusión de archivos locales y remotos, ataques y vectores criptográficos.
  • Evasión y elusión de protecciones: ejemplo de las técnicas de elusión de WAF.
  • Herramientas Burp Suite, ZAP, Sqlmap y BeEF.
Trabajo práctico
Implementación de diferentes ataques web en condiciones reales en el servidor y el cliente.

5
Ataques de aplicación y posexplotación

  • Ataque a las autentificaciones de Microsoft, PassTheHash.
  • De C a ensamblador y a código máquina. Shellcodes.
  • Codificación de shellcodes y eliminación de NULL bytes.
  • Rootkits. Explotación de procesos: Desbordamiento de búfer, programación orientada al retorno (ROP) y referencias colgantes.
  • Protecciones y soluciones: Bandera GS, ASLR, PIE, RELRO, Safe SEH y DEP. Shellcodes con direcciones codificadas/LSD.
  • Metasploit: arquitectura, funcionalidades, interfaces, espacios de trabajo, escritura de programas intrusos (exploits) y generación de shellcodes.
Trabajo práctico
Metasploit: explotación y utilización de la base de datos. Msfvenom: generación de Shellcodes y captura de archivos. Desbordamiento de búfer en Windows o Linux y explotación con shellcode Meterpreter.


Opiniones de los clientes
4,5 / 5
Las opiniones de los clientes proceden de las evaluaciones al final de la formación. La nota se calcula a partir de todas las evaluaciones con una antigüedad inferior a 12 meses. Solo se muestran las que tienen un comentario textual..


Fechas y lugares
Selecciona tu ubicación u opta por la clase remota y luego elige tu fecha.
Clase a distancia